ver vídeo

Curso de Detección de vulnerabilidades y amenazas: OpenVas y NMAP

ver vídeo

En un mundo cada vez más digitalizado, la protección de la información y los sistemas es crucial para cualquier organización. La identificación de vulnerabilidades y amenazas digitales se ha convertido en una habilidad esencial ante los constantes ciberataques y el incremento de riesgos. Este curso te proporcionará los conocimientos necesarios en seguridad de la información y ciberseguridad, centrándose en herramientas clave como OpenVas y NMAP, que son fundamentales para detectar y evaluar vulnerabilidades en redes y sistemas.

Aprenderás a manejar estas herramientas desde cero, comprendiendo su funcionamiento y aplicando técnicas prácticas para mejorar la seguridad de los activos informáticos. Adquirirás habilidades para realizar análisis profundos y precisos que permitan identificar posibles amenazas antes de que se conviertan en incidentes serios.

Al finalizar, contarás con una base sólida en la detección de vulnerabilidades y amenazas, mejorarás tu capacidad para proteger los datos de tu organización y estarás mejor preparado para mitigar riesgos asociados a la seguridad informática. Esto no solo potenciará tu perfil profesional, sino que también contribuirá a la resiliencia y confidencialidad de los procesos de datos en tu entorno laboral.

  • Impartido por

    Leopoldo Alvarez Huerta

    Leopoldo Alvarez Huerta

    Profesional de las tecnologías de la información con más 20 años de experiencia en el sector de las telecomunicaciones; sistemas, cloud y seguridad.

    Máster interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC). UAB, URV, UOC.
    Graduado a Telecomunicaciones, UOC.

    Certificaciones de cloud: Azure, AWS, GCP
    Virtualización, sistemas y networking: LPI, HP CSA, SCSA, VMware NFV, Cisco CCNA, CCNP.
    Seguridad: Auditor ISO 27001, Implantación ISO 27001, Azure Security Compliance, DevSecOps.
  • Dirigido a

    Personal de TI con roles que requieran de estos conocimientos para desarrollar su trabajo o que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad, y que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades.

    Otros ámbitos profesionales que estén involucrados en la gestión y procesos de datos, reglamentación y normativa de información: auditores, consultores, analistas de datos y/o riesgos, etc.

  • ¿Qué competencias vas a adquirir?

    Identificar y entender las vulnerabilidades más comunes de los sistemas/redes y servidores, y como estos activos pueden comprometerse ante amenazas y vulnerabilidades.

  • Requisitos

    Recomendable disponer de conocimientos previos en tecnologías de información; redes y sistemas, conceptos básicos de seguridad. Además de tener conocimiento práctico sobre entornos GNU/Linux o UNIX.

    El alumno debe disponer de un ordenador basado en MacOS, Windows o Linux, con potencia de procesamiento suficiente para ejecutar entornos virtualizados (recomendado 8 GB de RAM) y con un hipervisor de tipo 2 instalado como VirtualBox o VMplayer.

    El curso está diseñado para que se realicen actividades con máquinas virtuales. Esto requiere que se debe disponer de un ordenador que cumpla, al menos, con los siguientes requerimientos:

    • CPU compatible 64-bit X86/AMD64 de 2016 o posterior.
    • Procesador de 1.6GHz o mayor. Quadcore (importante que tenga varios cores físicos).
    • 8GB de RAM aunque es preferible tener 16 GB.

  1. Introducción a la seguridad de la información y ciberseguridad
    • Introducción a la seguridad TI
    • Conceptos básicos de seguridad de la información
    • Categorías de amenazas y vulnerabilidades
    • Riesgos y ataques
    • Seguridad TI y ciberseguridad
    • Roles y responsabilidades en seguridad de la información
    • Panorama actual de las amenazas cibernéticas
    • Resumen
  2. Conceptos básicos de redes y sistemas
    • Introducción
    • Las redes informáticas
    • Componentes de una red
    • Protocolos de comunicación
    • Topologías de redes
    • Funcionamiento de TCP/IP
    • Protocolos de seguridad en redes
    • Troubleshooting y diagnóstico de redes
    • Resumen
  3. Gestión y clasificación de activos
    • Introducción a las CMDB
    • Sistemas operativos y tipos
    • Activos en una empresa
    • Clasificación de los activos
    • Herramientas básicas
    • Normativas y estándares en seguridad informática
    • Resumen
  4. Introducción a NMAP: Instalación y configuración
    • Fundamentos de NMAP: Historia y arquitectura
    • Preparativos para la instalación: Requerimientos del sistema
    • Guía de instalación en sistemas Linux
    • Guía de instalación en sistemas Windows y MacOS
    • Configuración inicial de NMAP
    • NSE (NMAP Scripting Engine)
    • Explorando redes con NMAP
    • Resumen
  5. Uso de NMAP para escaneo de puertos y detección de Servicios
    • NMAP
    • Tipos de escaneo TCP y UDP
    • Avanzando con NMAP
    • Detección de sistemas operativos y servicios
    • Escaneo avanzado con scripts de NMAP (NSE)
    • Metasploitable
    • Interpretación de resultados e informes
    • Resumen
  6. Introducción a OpenVAS: Instalación y configuración
    • Visión general de OpenVAS
    • Requisitos del sistema y preparativos previos
    • Opciones de despliegue de laboratorio de trabajo
    • Instalación de OpenVAS
    • Configuración inicial y primera ejecución
    • Interfaz gráfica de usuario (GUI) de OpenVAS
    • Gestión de escaneos y tareas en OpenVAS
    • Actualización de feed y plugins
    • Resumen
  7. Escaneo de vulnerabilidades con OpenVAS
    • Breve repaso de OpenVAS
    • Configuración inicial de OpenVAS
    • Exploración e identificación de activos
    • Creación y gestión de escaneos
    • Análisis de resultados de escaneo
    • Evaluación y mitigación de vulnerabilidades detectadas
    • Generación de informes profesionales
    • Buenas prácticas y recomendaciones de seguridad
    • Resumen
  8. Análisis y mitigación de vulnerabilidades
    • Principales tipos de vulnerabilidades en sistemas y redes
    • Síntesis técnicas y métodos NMAP
    • Evaluación de resultados de NMAP
    • Síntesis de OpenVAS GVM
    • Estrategias de mitigación de vulnerabilidades
    • Resumen

Formación bonificada para trabajadores.

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si trabajas en una empresa española, tramitamos tu documentación para que puedas beneficiarte de la bonificación de la formación.

¿Deseas bonificar esta formación?

Sí, quiero bonificar esta formación
  • ¿Con o sin tutoría...? ¿Qué me ofrece cada modalidad?

    Sin duda debes elegir la opción que más te convenga, pero ten en cuenta que hay algunas diferencias importantes entre ambas modalidades, sobre todo en lo concerniente a la bonificación de la formación y a la obtención del Certificado de Aprovechamiento.

    Además, recuerda que en la modalidad "Con tutoría" hay un experto/a, que en la generalidad de los casos es el autor del curso, solventando tus dudas y velando porque obtengas el mayor aprovechamiento del aprendizaje.

      S/T Sin Tutoría C/T Con Tutoría
    Acceso secuencial a las unidades del curso
    Disponible
    Disponible
    Descarga de contenidos en PDF
    Disponible
    Disponible
    Acceso a recursos didácticos y multimedia
    Disponible
    Disponible
    Ilimitadas consultas al tutor
    Disponible
    Videoconferencias con el tutor desde el entorno de comunicaciones
    Disponible
    Ejercicios prácticos corregidos y evaluados por el tutor
    Disponible
    Certificado de realización PDF
    Con código seguro de verificación
    Disponible
    Certificado de aprovechamiento PDF
    Con código seguro de verificación
    Disponible
    Posibilidad de bonificación hasta el 100%
    Disponible
  • ¿Cómo empezar?

    ¡Inscribirte en un curso es muy fácil! Solo debes completar el formulario de inscripción e inmediatamente te enviaremos tus datos de acceso a la dirección de email que nos hayas indicado. Recuerda prestar atención a la carpeta de spam si no recibes nuestro email, ya que algunos filtros anti-spam podrían filtrar este correo.

    Una vez tengas tu nombre de usuario y contraseña ya podrás entrar en el curso. Tienes acceso gratuito a la unidad de Metodología para que puedas evaluar el aula virtual y la dinámica de la formación online. Inicialmente, solo puedes ver la unidad de Metodología, aunque en algunos casos también puedes evaluar la primera unidad del curso elegido.

    Puedes realizar el pago del curso durante el proceso de inscripción o en cualquier momento desde el campus del aula virtual. El pago puede realizarse mediante tarjeta de crédito, Paypal, Bizum, o a través de una transferencia bancaria enviando posteriormente el justificante. Una vez realizado el pago podrás acceder a todas las unidades de aprendizaje, siempre de una manera secuencial.

  • Plazos

    Una vez que te hayas inscrito en el curso, puedes iniciar su compra desde el campus virtual.

    Si el curso ofrece unidades de prueba, dispones de un plazo máximo de 10 días para evaluarlo. Pasado este tiempo, o una vez hayas completado las unidades de prueba, no podrás volver a acceder al curso sin comprarlo. Tú decides si deseas continuar la formación.

    Tras formalizar el pago, dispones de 90 días para realizar el curso cómodamente. En caso de que lo necesites, puedes pedir una ampliación de plazo si justificas las causas (¡y generalmente se suele conceder!).

    La ampliación de plazo puedes solicitarla a tu tutor/a y, en el caso de que estés realizando la formación sin tutoría, puedes escribirnos a hola@adrformacion.com

  • Certificados

    Si realizas el curso en la modalidad "con tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Aprovechamiento.

    Si realizas el curso en la modalidad "sin tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Realización.

    Los certificados, expedidos por ADR Formación, indican el número de horas, contenido, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada certificado tiene asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad.

    Tu certificado estará disponible en un plazo inferior a 24 horas tras haber finalizado la formación. Desde tu área privada, podrás descargarlo en formato PDF.

    Importante: el alumnado que bonifique su formación dispondrá de su Certificado de Aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

  • Acreditación de horas

    El curso de Detección de vulnerabilidades y amenazas: OpenVas y NMAP tiene una duración de 30 horas.

180
|
S/T: Curso sin tutoría: 130€
Inscribirme al curso

Detección de vulnerabilidades y amenazas: OpenVas y NMAP

Todos los campos son obligatorios

Si es la primera vez que participas en un curso de ADR Formación, regístrate para crear tu usuario/a.

Quiero bonificar esta formación
Otros cursos que te pueden interesar Cursos de tu interés

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies